Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Федеральное бюджетное государственное образовательное учреждение
Высшего профессионального образования
Уфимский государственный авиационный технический университет
Кафедра телекоммуникационных систем
Лабораторная работа №2
По дисциплине: «Информационная безопасность»
На тему: «Основы криптографической защиты информации
»
Выполнили: студент группы ССК-401
Магданов А.М.
Проверила: Сухинец Ж.А.
Уфа-2012
Основы криптографической защиты информации
Цель работы
Исследование основных методов криптографической зашиты информации.
Краткие сведения из теории
Криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование (не относится к криптографии) система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования другой (секретный) ключ.
Практическая часть.
1.Симметричные криптосистемы.
1.Шифры перестановки.
Ключом являются размеры таблицы.
«криптографическая защита»
к |
о |
и |
а |
и |
р |
г |
ч |
я |
т |
и |
р |
е |
з |
а |
п |
а |
с |
а |
0 |
т |
ф |
к |
щ |
0 |
Для получения шифрования текст считывается по строкам и группируется по 5 букв: КОИАИ РГЧЯТ ИРЕЗА ПАСА0 ТФКЩ0.
2. Одиночная перестановка по ключу
н |
о |
к |
и |
я |
к |
я |
о |
и |
н |
|
5 |
3 |
1 |
4 |
2 |
1 |
2 |
3 |
4 |
5 |
|
к |
о |
и |
а |
и |
и |
и |
о |
а |
к |
|
р |
г |
ч |
я |
т |
ч |
т |
г |
я |
р |
|
и |
р |
е |
з |
а |
е |
а |
р |
з |
и |
|
п |
а |
с |
а |
0 |
с |
0 |
а |
а |
п |
|
т |
ф |
к |
щ |
0 |
к |
0 |
ф |
щ |
т |
До после перестановки
Шифровка: ИЧЕСК ИТА00 ОГРАФ АЯЗАЩ КРИПТ
Двойная перестановка
2 |
4 |
1 |
3 |
|
1 |
2 |
3 |
4 |
|
1 |
2 |
3 |
4 |
|
4 |
П |
Р |
И |
Е |
4 |
И |
П |
Е |
Р |
1 |
А |
З |
Ю |
Ж |
1 |
З |
Ж |
А |
Ю |
1 |
А |
3 |
Ю |
Ж |
2 |
П |
- |
Я |
- |
2 |
- |
- |
П |
Я |
2 |
П |
- |
Я |
- |
3 |
Г |
Т |
О |
О |
3 |
Т |
О |
Г |
О |
3 |
Г |
Т |
О |
О |
4 |
И |
П |
Е |
Р |
АЗЮЖЕП-Я-ГТООИПЕР
Магический квадрат
П |
Р |
И |
Е |
З |
Ж |
А |
Ю |
_ |
_ |
П |
Я |
Т |
О |
Г |
О |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
16 |
3 |
2 |
13 |
|
|
О |
И |
Р |
Т |
5 |
10 |
11 |
8 |
|
|
З |
- |
Я |
Ю |
9 |
6 |
7 |
12 |
|
|
- |
Ж |
А |
С |
4 |
15 |
14 |
1 |
|
|
Е |
Г |
О |
П |
2.Шифр простой замены Цезаря.
ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ
Метод основан на замене буквы сосмешением на К бкув.
Наша фпаза преобразуется в :РКЩЖМ ФГКЕМ РПВЖЕКЬ(ПРИ СМЕЩЕНИИ НА ОДИН СИМВОЛ)
3.1Шифр сложной замены.
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.
Сообщение Гронсфельд
Ключ 1212121212
Шифровка ДСПОТХЖМЭЕ
3.2 В шифрах многоалфавитной замены
для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).
Таблица 5
|
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ |
А |
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ |
Б |
_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ |
В |
Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ |
Г |
ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ |
. |
………… |
Я |
ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ |
_ |
БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А |
Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:
Таблица 6
Сообщение |
СЕКРЕТНО |
Ключ |
ГАГАГАГА |
Шифровка |
ОЕЖРВТКН |
В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.
4. Гаммирование
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).
Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.
Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:
Таблица 7
Числовая замена букв |
||||||||||||||
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
00 |
01 |
02 |
03 |
04 |
05 |
06 |
07 |
08 |
09 |
10 |
11 |
12 |
13 |
14 |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ь |
Ы |
Э |
Ю |
Я |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
Ωi+1= [(Ai + C1 1) mod 30] + 1
Исходное сообщение ПОЛУШКА. Для шифрования числового сообщения используется шифрующий отрезок последовательности А1, А2, ... подходящей длины, начинающийся с А100:
Таблица 8
Остатки при делении на 30 |
||||||
А100 |
А101 |
А102 |
А103 |
А104 |
А105 |
А106 |
1 |
5 |
6 |
17 |
18 |
19 |
3 |
При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.
Таблица 9
Исходное сообщение |
П |
О |
Л |
У |
Ш |
К |
А |
Числовое исходное сообщение |
14 |
13 |
10 |
18 |
23 |
9 |
0 |
Шифрующий отрезок |
1 |
5 |
6 |
17 |
8 |
19 |
3 |
Числовое шифрованное сообщение |
15 |
18 |
16 |
5 |
1 |
28 |
3 |
Шифрованное сообщение |
Р |
У |
С |
Е |
Б |
Ю |
Г |
2.5. Асимметричные криптосистемы
2.5.1. Схема шифрования Эль Гамаля
Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.
Последовательность действий пользователя:
2.5.2. Криптосистема шифрования данных RSA
Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.
Последовательность действий пользователя: